Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Conceptos Clave de CMS, WordPress y Repositorios Digitales: Preguntas de Examen

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,07 KB

Preguntas de Exámenes sobre CMS, WordPress y Repositorios Digitales

Definición de CMS (2014)

Un CMS (Content Management System) es un conjunto de procesos que automatiza las tareas de gestión de contenidos. Se utilizan para gestionar el flujo de trabajo en un ambiente colaborativo, permitiendo el control, revisión y publicación de documentación.

Existen dos tipos principales de CMS:

  • Sistemas de Gestión de Contenidos Empresarial (ECM)
  • Sistemas de Gestión de Contenidos Web (WCM)

También se pueden clasificar según su uso en:

  • Portales
  • Blogs
  • Galerías de fotos
  • Wikis
  • Comercio electrónico

Muchas aplicaciones CMS surgen de la combinación de varios de estos tipos.

Ventajas de un CMS (2014)

  • Permiten a un gran número de personas compartir datos.
  • Controlan
... Continuar leyendo "Conceptos Clave de CMS, WordPress y Repositorios Digitales: Preguntas de Examen" »

Documentación, Gestión y Seguridad en Redes Informáticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

Documentación de la Red

Cada administrador de red elige las técnicas de documentación que considere oportunas. No obstante, los documentos que no pueden faltar son los siguientes:

  • Mapa de red: Es la representación gráfica de la topología de la red, incluyendo conexiones internas como externas. Esta documentación puede estar en un plano del edificio en donde se instala la red. Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En los lógicos se indica la funcionalidad del elemento que se describe, así como sus direcciones, etc. En el mapa físico interesa la especificación de la conectividad del cableado.
  • Mapa de nodos: Se compone de una descripción del hardware y del software que se instala en cada nodo, así como
... Continuar leyendo "Documentación, Gestión y Seguridad en Redes Informáticas" »

Servicios de red SCCP y capa TCAP en SS7

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,65 KB

En relación con los servicios de red que provee SCCP:

a) ¿Cómo garantiza la lógica SCCP la secuencia de mensajes en el servicio clase 1?

Garantiza entrega ordenada basándose en el campo SLS. ❖Mismo SL para todos los mensajes de una misma “relación de señalización”, mediante la codificación adecuada del campo SLS. Por ejemplo, a partir de:

  • Bms del campo SSN (SubSystem Number) de la parte llamante.
  • Nª de control de secuencia del mensaje de usuario (asignado por el usuario de SCCP).

b) ¿Cómo garantiza la lógica SCCP la secuencia de mensajes en el servicio clase 0?

No garantiza entrega ordenada. ❖El usuario NO tiene control de la selección del SL, SLS de cada paquete MTP3 aleatorio.

  • No se dispone del CIC, se trata de señalización
... Continuar leyendo "Servicios de red SCCP y capa TCAP en SS7" »

Modelo Margarita: Proceso de creación de contenidos digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,77 KB

MODELO MARGARITA:

El proceso de creación de contenidos digitales se representa mediante este modelo, que incluye 7 elementos o áreas de trabajo, cada una con sus tareas y su contribución al área siguiente. Cada uno de los elementos es una curva que nace desde los contenidos, crece y luego vuelve como retroalimentación hacia los mismos contenidos. Cada elemento es una contribución al siguiente y una etapa mal planificada, perjudica a las siguientes. ETAPAS:

1. Definir

Es la etapa inicial: se plantea el proyecto.

  • Las características básicas del producto
  • Los objetivos que se desean alcanzar
  • La plataforma utilizada...

2. Crear

Comprende las tareas de buscar, detectar, preparar e incorporar nuevos contenidos al proyecto. Aquí empieza la generación

... Continuar leyendo "Modelo Margarita: Proceso de creación de contenidos digitales" »

Estructuras de Programación Radiofónica y Estrategias de Cadena

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,93 KB

2. Tipos de Programación Según su Estructura (Organización Global)

La técnica de la programación se concreta en torno a tres modalidades:

  • Programación mosaico: Es la yuxtaposición de programas de corta duración junto a otros para ir creando, como pequeños mosaicos, la propuesta programática global. La información es programada también como un mosaico, a unas horas determinadas y sin conexión alguna ni con los narradores ni con los contenidos de los programas anteriores o posteriores.
  • Programación en bloques: La programación amplía sus duraciones a tiempos bastante prolongados de varias horas. Un coordinador se encarga de dar cierta unidad y coherencia a la diversidad de contenidos y temas que se exponen dentro del bloque. La información
... Continuar leyendo "Estructuras de Programación Radiofónica y Estrategias de Cadena" »

Fundamentos de Bases de Datos Relacionales: Normalización, Índices y RDBMS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

Tercera Forma Normal (3FN)

La Tercera Forma Normal (3FN) establece que una columna que no forme parte de la clave principal no puede depender de columnas que no sean parte de la clave principal. Por ejemplo, si la columna 'Provincia' depende solo de la columna 'Dirección', es necesario crear una tabla separada para registrar los datos de las direcciones:

6 Índices

En la gestión de bases de datos, es común definir uno o varios índices por cada tabla con el objetivo de agilizar la búsqueda de información. Se utilizan índices organizados en estructuras de árbol. Ejemplo: un árbol de tipo B-tree.

El árbol contiene n valores (en este ejemplo, n=10). Cada nodo en un árbol B-tree contiene entre 1 y b valores (en este ejemplo, b=4) y enlaces... Continuar leyendo "Fundamentos de Bases de Datos Relacionales: Normalización, Índices y RDBMS" »

Entendiendo las Métricas Clave de Web Analytics para el Rendimiento Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,33 KB

Medición: Métricas Fundamentales en Analítica Web

La correcta interpretación de las métricas es crucial para entender el rendimiento de un sitio web. A continuación, se detallan algunas de las métricas más importantes y su funcionamiento:

Visitante Único

Esta métrica, a menudo referida como , no cuenta directamente a las personas, sino que se basa en las cookies instaladas en el navegador del usuario. Esto puede generar algunas particularidades:

  • Si un usuario accede al sitio desde el trabajo por la mañana y luego desde casa por la tarde, se registrarán dos visitas.
  • Si un usuario utiliza dos navegadores distintos (por ejemplo, Chrome y Firefox) y accede a la web desde ambos, se contarán como dos visitas.
  • Si un usuario borra sus cookies,
... Continuar leyendo "Entendiendo las Métricas Clave de Web Analytics para el Rendimiento Digital" »

Elementos y Operadores de Microsoft Excel: Conceptos Básicos y Fórmulas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Elementos de la Interfaz de Microsoft Excel

Barra de Fórmulas

La barra de fórmulas nos muestra el contenido de la celda activa, es decir, la casilla donde estamos situados. Cuando vayamos a modificar el contenido de la celda, dicha barra variará ligeramente.

Barra de Etiquetas

La barra de etiquetas permite movernos por las distintas hojas del libro de trabajo.

Barras de Desplazamiento

Las barras de desplazamiento permiten movernos a lo largo y ancho de la hoja de forma rápida y sencilla. Simplemente hay que desplazar la barra arrastrándola con el ratón, o hacer clic en los triángulos.

Conceptos Básicos de Microsoft Excel

  • Libro: Es el documento de Excel. Está compuesto por una serie de hojas (3 por defecto en la pantalla inicial).
  • Hoja: Es el
... Continuar leyendo "Elementos y Operadores de Microsoft Excel: Conceptos Básicos y Fórmulas" »

Administración Eficiente de la Memoria Virtual: Algoritmos de Reemplazo y Políticas de Paginación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

Algoritmos de Reemplazo de Páginas

Los algoritmos de reemplazo de páginas son cruciales para la gestión eficiente de la memoria virtual en sistemas operativos. Cuando se produce un fallo de página y no hay marcos de página libres, el sistema debe decidir qué página existente en memoria debe ser reemplazada para dar espacio a la nueva. A continuación, se describen los algoritmos más comunes:

  • Algoritmo Óptimo: Se reemplaza la página que se encuentra en el marco que más tiempo tardará en ser referenciada de nuevo. En la práctica, es irrealizable, ya que no se puede predecir cuándo una página será referenciada nuevamente.
  • LRU (Least Recently Used): Se reemplaza la página que ha sido menos recientemente utilizada. Es decir, aquella
... Continuar leyendo "Administración Eficiente de la Memoria Virtual: Algoritmos de Reemplazo y Políticas de Paginación" »

Criptografía: Conceptos Clave y Vulnerabilidades Comunes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

26. El nuevo estándar de algoritmo de cifra simétrica es AES.

27. El espacio de claves de una clave simétrica de 128 bits será igual a 2128.

28. Para firmar la clave pública a otra persona usamos nuestra clave privada.

29. La entropía de una clave de cifra simétrica debería ser alta.

30. El cuerpo usado en RSA para el cálculo de inversos para las claves pública y privada es el cuerpo φ(n).

31. El cifrado de matrices tipo Hill es vulnerable a ataques de Gauss-Jordan.

32. El número medio de intentos para que prospere un ataque basado en la paradoja del cumpleaños ante una clave o valor de n bits será 2n/2.

33. Los tamaños de clave por defecto en algoritmo AES en bits son 128 / 192 / 256.

34. El estándar de firma Digital Signature Standard... Continuar leyendo "Criptografía: Conceptos Clave y Vulnerabilidades Comunes" »